Einführung in die Kryptografie 3-9 Flashcards
Die Klassischen Sicherheitsziele
CIA
Die erweiterten Sicherheitsziele
Non-Repudiation, Zurrechenbarkeit, Nachvollziehbarkeit, Authentizität
Welche Angriffe sind aktiv
verändern, insertion, replay, löschen, masquerade, non-repudiation
KE ist undgleich wie KD, was für eine Verschlüsselung?
Asymetrisch
Wenn KG = KV, dann heisst der Authentizierwert … ?
MAC z.B. Berech-
nung nach ANSI X9.9
Wenn KG NICHT = KV dann heisst der Authentizierwert…?
Digitale Signatur z.B. mit RSA, DSS resp. DSA,
Schnorr u.a.; KG ist der Secret oder Private des Senders, und KV ist der Public Key des Senders
Wie viele Schlüssel braucht es mit symmetrischer Kryptographie?
i. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A die gleichen Schlüssel verwenden?
n(n-1) / 2
ii. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A unterschiedliche Schlüssel verwenden?
n(n-1) oder ungefähr n^2
Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
i. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A die gleichen Schlüssel verwenden?
n
Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
ii. Wenn ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A B und B -> A unterschiedliche Schlüssel verwenden?
n, weil asymmetrisch sind die untersch. Schlüssel gegeben
Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
Wenn zwei Dienste (z.B. Verschlüsselung & Signatur) gemacht werden und die Wege A -> B und B -> A unterschiedliche Schlüssel verwenden?
2n
a) Wie gross ist die Entropie (= kryptographische Stärke) in Bits einer 6-stelligen PIN, die Sie auf einer Zahlentastatur am Bancomaten eingeben?
Die Entropie einer 6-stelligen PIN, bei der jede Stelle eine Ziffer von 0 bis 9 sein kann, berechnet sich basierend auf der Anzahl der möglichen Kombinationen. Da jede Stelle 10 mögliche Werte annehmen kann (0-9), gibt es für eine 6-stellige PIN ( 10^6 ) (10 multipliziert mit sich selbst sechsmal) mögliche Kombinationen.
Die Entropie ( H ) in Bits wird berechnet mit der Formel ( H = \log_2(n) ), wobei ( n ) die Anzahl der möglichen Kombinationen ist. In diesem Fall ist ( n = 10^6 ).
Lassen Sie uns die Entropie berechnen.
Die Entropie einer 6-stelligen PIN, bei der jede Stelle eine Ziffer von 0 bis 9 sein kann, beträgt ungefähr 19,93 Bits.
Schreiben Sie ein Passwort hin das eine kryptografische Stärke von ca. 120 Bits besitzt und erklären Sie kurz wie Sie es gebildet haben.
Da jedes hexadezimale Zeichen 4 Bits an Entropie enthält da 2^4 = 16 benötigen wir 120/4 = 30 hexadezimale Zeichen, um eine Entropie von 120 Bits zu erreichen.
Das generierte hexadezimale Passwort mit einer kryptographischen Stärke von etwa 120 Bits lautet: 124c5c2c7b2ebf9325512e6bfdb764
.
d) Welche kryptographische Stärke in Bit hat in etwa folgendes, in Anführungszeichen gesetztes Passwort bestehend aus 20 Base64 Zeichen: „6+R2z7BOQ4GW5TJxhF14“
- Möglichkeiten pro Zeichen = 64
- Anzahl Zeichen = 20
- Anzahl mögliche Kombinationen = 64^20
- H = log2 (64^20) = 120 Bit
Teilen Sie die untenstehenden Passwörter in die Stärkeklassen „schwächer als 128 Bit“, „ca. gleich
stark wie 128 Bit“ und „stärker als 128 Bit ein.
1. GW RRfW W5Em 5aU/
2. afID qfaR eiEH c2wF Uw0
3. wtaz yUts ckvM ql2Y IJji jQ+/
4. zrXP LBHl jDp8 4AuB du9R JnMq VLzk gkCQ gKzV DA
5. 89AF 3CB2 1735 DF41 9A4E 7206 5AC3 9DA5
- Base 64 -> 14 * 6
- Base 64 -> 19 * 6
- Base 64
- Base 64
- HEX -> 32 * 4
Beispiele von Symmetrischen Verschlüsselungen
AES, 3DES, div. Stromchiffren
Bsp von Asymmetrischen Verschlüsselungen
RSA, DAS, Schnorr, Elgamal, Elliptische Kurven usw.
Definition einer Hashfunktion
Unter einer Hashfunktion verstehen wir eine Funktion, die die Elemente von einer „grossen“ Menge in eine „kleine“ abbildet. Wir können uns diese Funktion als Trichter vorstellen.
Welche Hashfunktionen sind kryptographisch sicher?
. Mit Schlüssel: CBC-MAC, HMAC
. Ohne Schlüssel: MDC (Manipulation Detection Code)
Was ist ein Analagon der symmetrischen Verschlüsselung
schloss und schlüssel. Der schlüssel kann kopiert werden.
Ein analogon für asymmetrische Verschlüsselung?
Ein Briefkasten. Jeder kann in den öffentlichen Briefkasten einwerfen, aber nur der besitzer mit dem privaten Schlüssel kann die Briefe herausnehmen.
Was sind die grossen Vorteile der Asymmetrischen Ver.?
. Schlüsselverwaltung
. Es müssen keine Schlüssel sicher ausgetauscht werden
Aufgabe 6.6: Was müssen Sie (resp. das Programm) zwangläufig machen, wenn Sie das Dokument gleichzeitig an zwei unterschiedliche Personen verschicken wollen? Sie wollen aber unbedingt vermeiden, dass das Dokument zweimal unterschiedlich verschlüsselt wird.
Den schlüssel für die beiden mit ihren öffentlichen Schlüsseln verschlüsseln.
Aufgabe 6.8: Mit dem Anhängen eines MACs werden die folgenden Angriffe entdeckt:
. - Manipulation der Nachricht
- Masquerading
Was ist die grosse Gefahr bei der digitalen Signatur?
Das Fälschen von Dokumenten, wenn es gelingt z.B. gelingt zu einem Dokument ein gefälschtes zu finden, das den gleichen Hash hat. In diesem Falle nützt auch der sicherste Signaturalgorithmus nichts.
Woher kommen die Schlüssel für asymmetrische Verfahren.
Von einer CA = Certification Authority = vertrauenswürdigen Institution, die öffentliche Schlüssel beglaubigt und publiziert. (Siehe PKI)
Welches sind die 4 wichtigsten der 8 Angriffe, die mit Kryptographie bekämpft werden können?
- Abhören (c)
- Verändern der Meldung (i)
- Eine erfundene Meldung einspielen (insertion)
- Abstreiten des Absenders (Non-Repudiation of Origin)
Welches sind die 4 weniger wichtigen derr 8 Angriffe, die mit Kryptographie bekämpft werden können?
- Meldung abfangen und wiedereinspielen (Replay)
- Löschen von Meldungen
- Sich für jemanden anders ausgeben (Masquerade)
- Non repudiation of receipt
Welche der 8 Angriffe können mit einer Digitalen Signatur verhindert werden?
Meldung verändern, neue Meldung erfinden, Non-Repudiation of origin
Wie kann eine Löschung der Meldung abgewehrt werden?
MAC-Berechnung + Sequenznummer
oder mit Digitaler Signatur + Sequenznummer
Wie kann eine “Masquerade” verhindert werden?
Mit einem Challenge-Response-Protokoll mit MAC oder Digitaler Signatur
Wie kann die Repudiation of receipt verhindert werden?
Mit Challenge-Response-Protokoll mit Digitaler Signatur
welche grundeigenschaften muss eine Blockchiffre erfüllen?
- Wird ein Schlüsselbit geändert, so sollen bei gleichem Input im statistischen Mittel 50% der Outputbits geändert sein.
- Wird ein Inputbit geändert, so sollen bei gleichem Schlüssel im statistischen Mittel 50% der Outputbits geändert sein -> Avalanche (Lawinen)-Effekt.
Beispiel Blockchiffren
DES, 3DES, AES